دانلود پاورپونت با موضوع مروری بر مدلهای کنترل دسترسی شبکه-مبنا
در قالبppt
در 29اسلاید قابل ویرایش
قسمتی از اسلایدها:
•دیگر عملیاتها
•بر اساس مدل BLP، همه عملیاتهای سیستم ماهیتی خواندنی یا نوشتنی دارند (alteration vs. observation)
•به عنوان مثال عملیات از بین بردن شیء (destroy object)، از نوع نوشتنی است، چراکه منجر به تغییر حالت شیء می شود
•قوانین BLP ماهیت ”اگر“ (only if) دارند، چون تنها شرط لازمند
•ss-property در مورد کاربران و برنامه ها مورد استفاده قرار می گیرد
•اما *-property فقط در مورد برنامه هاست
•کاربری با برچسب امنیتی سری برای نوشتن در یک مستند طبقه بندی نشده می تواند به عنوان یک عامل طبقه بندی نشده وارد سیستم شود
فهرست مطالب واسلایدها:
مقدمه
خط مشی های جریان اطلاعات
کلاسهای مجزا (Isolated Classes)
خط مشی بالا - پایین
اصول موضوعه Denning
اصل موضوعه اول Denning
اصل موضوعه دوم Denning
اصل موضوعه سوم Denning
رابطه تفوق (Dominance)
شبکه نظامی
مدل Bell-LaPadula
مدل Biba
ادغام مدلهای Biba و BLP